F5 Networks BIG-IP:BIND 漏洞 (K62012529)

high Nessus 插件 ID 92986

简介

远程设备缺少供应商提供的安全补丁。

描述

远程攻击者可利用低于 9.9.8-P4 的 ISC BIND 9.x 及低于 9.10.3-P4 的 ISC BIND 9.10.x 中的 named,通过 DNAME 记录的特别构建的签名记录造成拒绝服务(断言失败及后台程序退出),此漏洞与 db.c 和 resolver.c 相关。(CVE-2016-1286)

影响

攻击者可强迫系统查找为错误 RRSIG 提供服务的恶意服务器,并可造成 BIND 服务重新启动。

注意:通常,BIND 服务重新启动不会导致受影响的系统故障转移。

BIG-IP

尽管 BIG-IP 软件中包含漏洞代码,但 BIG-IP 系统使用有漏洞代码的方式不会在默认配置中暴露漏洞。BIG-IP 系统必须满足以下两个条件,才会被视为易受攻击:

将监听器对象配置为使用本地 BIND 服务。例如:

利用“使用 BIG-IP 上的 BIND 服务器”选项(DNS 配置文件默认启用此选项)配置拥有 DNS 配置文件的虚拟服务器。

DNS/GTM 池使用“返回 DNS”负载平衡方法,或将其备用和回退负载平衡方法设置为“无”,并且与宽 IP 关联的所有池皆不可用。

通过非默认递归 yes 启用本地 BIND 配置;选项。

BIG-IQ 和 Enterprise Manager

BIG-IQ 和 Enterprise Manager 系统在默认标准配置中容易受到攻击。只有将 BIG-IQ 或 Enterprise Manager 系统手动配置为明确启用递归,并作为 DNS 服务器来查询提供恶意响应的服务器时,才能暴露此漏洞。F5 建议您不要配置系统,以便将 BIG-IQ 或 Enterprise Manager 系统用作 DNS 服务器。

ARX、FirePass、LineRate、F5 WebSafe 和 Traffix SDC

没有影响。这些 F5 产品不易受到上述漏洞的影响。

解决方案

升级至 F5 解决方案 K62012529 中列出的无漏洞版本之一。

另见

https://support.f5.com/csp/article/K62012529

插件详情

严重性: High

ID: 92986

文件名: f5_bigip_SOL62012529.nasl

版本: 2.9

类型: local

发布时间: 2016/8/17

最近更新时间: 2019/1/4

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 7.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_wan_optimization_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip, cpe:/h:f5:big-ip_protocol_security_manager

必需的 KB 项: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

易利用性: No known exploits are available

补丁发布日期: 2016/3/9

参考资料信息

CVE: CVE-2016-1286